Höchste Sicherheit für Ihre elektronische Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Höchste Sicherheit für Ihre elektronische Kommunikation"

Transkript

1 Höchste Sicherheit für Ihre elektronische Kommunikation

2

3 Inhalt 2 Neue Möglichkeiten erschließen Kostenvorteile realisieren 3 Moderne VPN-Technologie mit ganzheitlichem Ansatz 4 Die SINA-Lösungsfamilie 8 Produktpipeline 9 Sicherheitsmerkmale 12 secunet Ihr Partner für IT-Sicherheit

4 Neue Möglichkeiten erschließen Kostenvorteile realisieren Die umfassende Nutzung der elektronischen Kommunikation verschafft staatlichen und privaten Institutionen entscheidende Vorteile: Die Vernetzung aller weltweiten Dependancen, Mitarbeiter und Geschäftspartner erschließt neue Geschäftspotenziale und Kundengruppen. Darüber hinaus führt die Nutzung der kostengünstigen Kommunikation über das Internet und die konsequente Digitalisierung von Prozessen (Workflows) zu erheblichen Kostensenkungen. Die Voraussetzung für die umfassende Nutzung der elektronischen Kommunikation ist jedoch deren uneingeschränkte Sicherheit. Unbefugte dürfen keinen Zugriff auf vertrauliche Daten erhalten. Die Komponenten der Sicheren Inter-Netzwerk Architektur (SINA) ermöglichen sowohl die hochgradig gesicherte Kommunikation auf der Basis von VPN-Technologie als auch die Bearbeitung sensitiver Informationen auf einer sicheren Betriebssystem-Plattform. Die Einzelkomponenten werden ständig weiterentwickelt und an neue Anforderungen angepasst. Als bislang einzige Internet-Protokoll-basierte Lösung hat SINA vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassungen für die Übertragung von Verschlusssachen der Klassen VS-NfD, VS-VERTRAULICH und GEHEIM erhalten. Darüber hinaus verfügt SINA in Deutschland über die NATO-Zulassung für die Übermittlung von Informationen bis zur Klasse SECRET. SINA-Komponenten werden bei zahlreichen nationalen und internationalen Kunden eingesetzt. So sichert SINA z. B. die Kommunikation im Informationsverbund der Bundesverwaltung (IVBV) und auch das Auswärtige Amt hat sich zur Vernetzung aller deutschen Botschaften und Vertretungen weltweit für SINA entschieden. >> einzige IP-basierte Lösung mit BSI-Zulassung bis GEHEIM >> 2 (Nr ) u. SINA (Nr ) sind eingetragene europäische Wortmarken der secunet Security Networks AG.

5 Moderne VPN-Technologie mit ganzheitlichem Ansatz Die Kommunikation zwischen SINA-Systemen basiert auf dem Sicherheitsprinzip eines Virtuellen Privaten Netzwerkes, kurz VPN. Dabei wird der gesamte Datenverkehr zwischen Standorten bzw. bis zum individuellen Arbeitsplatz durchgehend kryptographisch entsprechend dem Standard IPSec geschützt. Die SINA-Komponenten selbst werden durch umfassende Mechanismen auf der Betriebssystem-Plattform (SINA-Linux) abgesichert. Komplettes Sicherheitssystem SINA ist eine starke Basis für alle Sicherheitsanwendungen. Die Authentifizierung von Nutzern erfolgt über Smartcards, die in einer eigenen PKI generiert werden können. Darüber hinaus verfügt die SINA Architektur über leistungsstarke Firewall- Funktionalitäten sowie Intrusion Detection & Response-Funktionen. In Summe ergibt dies ein ganzheitliches Sicherheitspaket auf höchstem Niveau. Universelle Einsetzbarkeit SINA nutzt ausschließlich bewährte Standard-PC- Hardware, die kostengünstig und zudem langfristig lieferbar ist. SINA lässt sich zudem in jede zugrunde liegende IP-basierte IT-Infrastruktur integrieren. Auch Videokonferenzen lassen sich mit SINA auf höchstem Niveau absichern. >> die sichere Vernetzung erschließt schnelle und kostengünstige Kommunikation >> 3

6 Die SINA-Lösungsfamilie SINA Box Dieses VPN-Gateway basiert auf einem speziell minimalisierten und gehärteten Linux-Betriebssystem. Die Kryptoalgorithmen sind frei wählbar. Hardware-basierte Kryptomodule können einfach über eine generische Kryptoschnittstelle in das System integriert werden. Die einzigartige Sicherheit der SINA Box ist bereits mehrfach anerkannt worden: Zulassung des BSI für Datenübermittlung der Schutzklassen VS-VERTRAULICH und GEHEIM Zulassung der NATO für Informationen bis zur Klasse SECRET in Deutschland Zulassung der Regulierungsbehörde für Telekommunikation und Post (Reg TP) für die Übermittlung hochsensitiver Telekommunikationsdaten VPN-Plattform für die Vernetzung der Auslandsvertretungen mit der Zentrale des Auswärtigen Amtes SINA Cluster SINA Cluster bestehen aus einer Gruppe untereinander gekoppelter SINA Boxen, zwischen denen der zu übertragende Datenstrom aufgeteilt wird. Dies ermöglicht eine nochmals gesteigerte Geschwindigkeit sowie eine hohe Verfügbarkeit. Eventuelle Ausfälle einer SINA Box werden von den Nutzern nicht bemerkt. In diesem Fall werden sämtliche betroffene Verbindungen von den anderen SINA Boxen des Clusters mit übernommen. SINA Hot Standby In der SINA-Hot Standby Variante wird diese Redundanz durch eine passive Box erreicht, die im Fehlerfall automatisch einspringt. >> einzigartige Sicherheit >> >> hohe Geschwindigkeit >> 4

7 Server LAN Server LAN geschützter Bereich PC SINA Box PC SINAvpn- Box Box (Terminal-) Server LAN SINA Box öffentliche Netze z.b. Internet SINA (Thin-)Client IPsec- Tunnel Roaming User SINA (Thin-)Client Firewall PC Server LAN SINA Box (Terminal-) Server LAN Server Internet- Gate >> Smartcard-gesicherter Arbeitsplatz >> 5

8 SINA One-way Gateway In der täglichen Arbeit ist man häufig darauf angewiesen, potenziell unsichere Informationen (z. B. aus dem Internet) in vertrauliche Dokumente einzuarbeiten oder weniger sensitive Inhalte aus geschützten Bereichen in offenen Dokumenten weiter zu verwenden. Das SINA One-way Gateway (Datendiode) stellt sicher, dass der Datentransfer wirklich nur in die gewünschte Richtung erfolgt. SINA Thin Client Der SINA Thin Client ist ein Smartcard-gesicherter Arbeitsplatz, auf dem keine sensiblen Daten vorgehalten werden. Vielmehr werden hier mittels Terminal-Server-Protokoll nur Bildschirmausgaben der im geschützten Bereich stehenden Server verarbeitet. Der SINA Thin Client arbeitet online, benötigt keine Festplatte und wird von CD-ROM oder Flash-ROM gestartet. Der SINA Thin Client ist als einziger Client in Deutschland vom BSI für die IP-basierte Bearbeitung und Übermittlung von Verschlusssachen bis zum Geheimhaltungsgrad GEHEIM zugelassen. SINA Virtual Workstation Mit der SINA Virtual Workstation können sensitive Daten auch offline bearbeitet und gespeichert werden. Damit ist der Nutzer nicht wie beim SINA Thin Client auf einen vernetzten Arbeitsplatz angewiesen. Die SINA-Technologie steht damit auch mobilen Nutzern zur Verfügung. Die Online-Kommunikation kann bei Bedarf über lokale Netze und neuerdings auch per Einwahl über Internet-Provider erfolgen. Für mobile Nutzer ist dies insbesondere in Verbindung mit GSM/GPRS interessant. >> reibungsloser und sicherer Betrieb >> >> integrierte Public Key Infrastruktur >> 6

9 SINA Management Im Rahmen des SINA Managements werden sämtliche Aspekte adressiert, die für die Konfiguration und Administration einer SINA-Umgebung erforderlich sind, um einen reibungslosen und sicheren Betrieb zu ermöglichen. Das SINA Management beinhaltet Komponenten einer Public Key Infrastruktur (PKI), die eine Erstellung digitaler Zertifikate erst ermöglicht, wie Registrierungsinstanzen (RA) und Zertifizierungsinstanzen (CA). Damit wird eine Personalisierung von Smartcards und die Konfigurierung von SINA-Komponenten möglich. Weitere nutzbare Anwendungen sind Verzeichnisdienst (LDAP), Logserver (syslog-ng) und Zeitdienst (NTP). Das SINA Management kann auf einem dedizierten PC oder mehreren Management-PCs skalierbar installiert werden, ermöglicht ein benutzerfreundliches Konfigurationsmanagement und ist gegen System- und Datenverlust robust konfigurier- und erweiterbar. Damit ist ein Weiterbetrieb der SINA Komponenten auch bei Ausfall von Teilen des SINA Managements gewährleistet. Das SINA Management ermöglicht darüber hinaus: Management der Sicherheitsbeziehungen (IPSec- Tunnel) und ACLs sowie Verteilung dieser ACLs über einen skalierbaren Verzeichnisdienst Konfigurierung der für einzelne Sicherheitsbeziehungen zu nutzenden Kryptoalgorithmen und weitere Parameter (z. B. Schlüssellebensdauer) Konfigurierung und Verwaltung von anwendungsspezifischen Nutzerprofilen für (Terminal-) Serverzugriffe Management der Protokollierungs- und Überwachungsfunktionen (Intrusion Detection & Response) sicheres Online-Update kryptographischer Parameter >> benutzerfreundliches Konfigurationsmanagement >> 7

10 Produktpipeline Die SINA-Architektur ist offen für zukünftige Weiterentwicklungen, die größtenteils bereits kurz vor der Realisierung stehen. SINA Encapsulated Server Der SINA Encapsulated Server kann als Datei- oder Applikationsserver ausgeführt sein. Die Daten werden in einem Kryptodateisystem gehalten. Die Kommunikation mit den Clients erfolgt über eine logisch in den Server integrierte SINA Box. Ein innovatives Berechtigungsmanagement in Verbindung mit einer rollenbasierten Rechteverwaltung erlaubt zudem die Absicherung des Datenbestandes auf dem Server durch ein Vier-Augen-Prinzip. Microsoft Windows basierte Applikationsserver werden in einer sog. virtuellen Maschine betrieben und damit vollständig durch das SINA-System gekapselt. Insbesondere aufwändige bauliche Maßnahmen zur Absicherung von Servern können damit entscheidend minimiert werden oder komplett entfallen. Satellitenoptimierung Die SINA Box kann bereits für eine sichere Datenübertragung via Satellit eingesetzt werden. Eine Optimierung des Satelliten-Übertragungsverfahrens befindet sich derzeitig noch in der Entwicklung. Übliche Optimierungsverfahren scheitern an IPSecverschlüsselten Daten, so dass diese Integration in die SINA Box eine optimale Lösung darstellen wird. Hochgeschwindigkeitsnetze Die weitere Erhöhung der Datendurchsatzrate eröffnet die Möglichkeit, mit der hochsicheren SINA-Architektur auf der Basis von Standard-PC- Systemen in den Bereich von Gigabit-Ethernet vorzustoßen, ohne komplexe parallele Strukturen aufbauen zu müssen. >> SINA-Technologie steht auch mobilen Nutzern zur Verfügung >> 8

11 Priorisierung von Datenströmen Bei der Nutzung kostengünstiger und nicht exklusiv verwendeter Transportwege (z. B. dem Internet) bekommt die priorisierte Weiterleitung besonders wichtiger (z. B. Führungsinformationen) oder zeitsensitiver Daten (z. B. Voice over IP) eine hohe Bedeutung. Dazu werden die Datenpakete auf den SINA-Systemen bevorzugt verarbeitet und mit speziellen Kennungen (DiffServ) versehen. NAT-Unterstützung Eine weitere Erleichterung für mobile Nutzer wird die Unterstützung der weit verbreiteten Netzwerk- Adressumsetzung (NAT) sein. Damit wird es möglich, mit einem SINA Client auch HotSpots in Flughäfen oder Hotels als Netzzugang zu nutzen. Sicherheitsmerkmale System- und Sicherheitssoftware SINA basiert auf einem funktional sehr stark minimalisierten und gehärteten Betriebssystem SINA- Linux. Diese Linux-Plattform wurde zudem durch das BSI intensiv auf ihre Sicherheit analysiert. Die SINA-Software ist auf CD- oder Flash-ROM manipulationsgeschützt gespeichert und wird zusätzlich vor dem Start durch eine Smartcard auf Integrität geprüft. IT-Sicherheitsfunktionen SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien: Smartcards Public-Key-Infrastruktur (PKI) IPSec-konforme Kryptographie Zugriffskontrolllisten (ACLs) IP-Paketfilter (zum Eigenschutz) kombiniertes Betriebssystem-Audit und rechnerspezifisches Netz-Audit Intrusion Detection & Response >> SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien >> 9

12 Starke kryptographische Verfahren Die kryptographischen Verfahren in SINA entsprechen dem aktuellen Sicherheitsstandard und sind für den Nutzer frei wählbar. Die Integration proprietärer Kryptoalgorithmen ist kostengünstig möglich: qualitativ hochwertige Erzeugung von Zufallszahlen mittels physikalischer Rauschgeneratoren starke Smartcard-basierte Authentifizierung mittels digitaler Zertifikate (EC-DSA, RSA) Diffie-Hellman (DH) Key Agreement auf elliptischen Kurven basierende Verfahren (EC-DSA, EC-DH) Unterstützung software- und hardwarebasierter Kryptographie: 3DES, Chiasmus (BSI-Algorithmus), AES Libelle (BSI-Algorithmus) auf Kryptochip PLUTO HMAC-SHA 1, HMAC-RIPEMD 160 Hochsicheres Schlüsselmanagement SINA unterstützt ein anwenderfreundliches, hochsicheres Schlüsselmanagement basierend auf dem Internet Key Exchange-Protokoll (IKE). Dabei werden die SINA (Thin) Clients und -Boxen beim Systemstart automatisch konfiguriert. Das Zertifikatsmanagement kann online erfolgen (CMP) und das Schlüsselmanagement enthält eine spezielle IKE-Absicherung für geschlossene Benutzergruppen (CUG). Kostengünstige Hardware SINA nutzt ausschließlich langfristig lieferbare und zudem kostengünstige Standard-PC-Hardware, die mit integrierten oder externen Smartcard-Lesegeräten (KOBIL B1 Pro) oder USB-Smartcard Tokens (Aladdin etoken Pro) ausgerüstet wird. Unterstützt werden dabei CardOS- und TCOS-Smartcards. >> IKE-Absicherung für geschlossene Benutzergruppen >> >> manipulationsgeschützte PC-Hardware >> 10

13 Optional erhalten Sie eine abstrahlungsgeschützte (verzonte) und/oder manipulationsgeschützte (Tamper Protection) PC-Hardware. SINA unterstützt aktuelle PCI-Hardware und ausgewählte PCMCIA-Hardware. Als Netzwerkschnittstellen stehen Ethernet 10/100/1000 MBit/s (TX, FX), Token Ring oder IEEE b WaveLAN gemäß Referenzspezifikation zur Verfügung. Außerdem werden Einwahlfunktionen (PPP, PPPoE) über ISDN-Terminaladapter, analoge Modems, DSL und GSM/GPRS-Handys unterstützt. Hoher Datendurchsatz der SINA Box Eine hohe Geschwindigkeit stellt ein wesentliches Element der Anwenderfreundlichkeit dar. Der Datendurchsatz ist vom verwendeten Kryptoalgorithmus, den Paketlängen und der Anzahl bestehender Sicherheitsbeziehungen zu weiteren SINA-Komponenten abhängig. In der SINA Box skaliert der Datendurchsatz mit der Taktrate der zugrunde liegenden Prozessorhardware und erreicht bis 90 MBit/s mit AES (192 Bit) auf Pentium IV, 2,4 GHz. Weitere Skalierbarkeit ist mittels Load Balancing und entsprechend dimensionierter PC-Hardware realisierbar. >> SINA nutzt langfristig lieferbare und kostengünstige Standard-PC-Hardware >> 11

14 secunet Ihr Partner für IT-Sicherheit secunet ist ein führender europäischer Sicherheitsdienstleister für Informationstechnik und Telekommunikation. Mit 180 Mitarbeitern ist secunet ausschließlich auf IT-Sicherheit fokussiert und bietet das gesamte Leistungsspektrum auf höchstem Niveau an. secunet verfügt über eine umfangreiche Erfahrung in der Analyse, der Implementierung, der Schulung und dem Service von IT-Sicherheitslösungen. Gerade bei höchsten Sicherheitsanforderungen, z. B. signaturgesetzkonformen Trust Centern, hat secunet eine herausragende Marktposition. Auf dieser Basis können wir Sie in folgenden Bereichen unterstützen: Entwicklung von SINA-Integrationskonzepten Entwicklung von SINA-Migrationskonzepten Erarbeitung von Betriebskonzepten Integration von SINA-Komponenten in bestehende Netzwerke Planung und Durchführung von SINA-Roll-outs Konzipierung und Umsetzung ergänzender Absicherungsmaßnahmen (z. B. sichere Linux- Migration im Serverbereich) funktionale Erweiterung von SINA-Komponenten Entwicklung komplementärer SINA-Komponenten Softwarewartung und Support SINA-Schulung Über 400 Kunden können dies bestätigen. Zwei Drittel der DAX 30-Unternehmen setzen auf Sicherheit made by secunet, ebenso wie die renommierten internationalen Adressen ING, Novartis oder Credit Suisse. Darüber hinaus zählt secunet viele staatliche Institutionen zu ihren Kunden. >> führender europäischer Sicherheitsdienstleister >> >> höchstes Sicherheitsniveau >> 12

15 Impressum Verantwortlich und Konzeption: secunet Security Networks AG, Essen Text: secunet Security Networks AG, Essen Gestaltung und Produktion: FUP AG, Essen Fotografie: Uwe Sülflohn secunet Security Networks AG, Essen Diese Broschüre ist auch in englischer Sprache erhältlich.

16 SINA Daten und Fakten PC-Hardware Grundanforderung Intel-kompatible Hardware (gemäß Referenzkonfiguration) optional abstrahlgeschützt (Zonen ) manipulationsgeschützt (Anti Tamper) unterstützte Netzwerk- Schnittstellen 10/100/1000 MBit Ethernet (TX/FX) WaveLAN (802.11b) Token Ring PPP, PPoE Anzahl bis zu vier rote und vier schwarze Netzwerkschnittstellen pro SINA Box-PC-Hardware Authentifizierungs- Smartcards CardOS 4.01 (>= VS-NfD... GEHEIM, token außerdem NATO-RESTRICTED und NATO-SECRET) TCOS 2.0 (<= VS-NfD ) bis zu 25 ACL-Einträge (pro Smartcard) Smartcard-Leser USB-Token KOBIL B1 Professional Aladdin etoken Pro (entspricht CardOS 4.01) Betriebssystem Clients, Gateways, SINA Linux (extrem minimalisiert, Server gehärtet; bootfähig von CD- bzw. Flash-ROM) Management RedHat 9, Mandrake Sicherheitsfunktionen bzw. -dienste Public-Key-Infrastruktur IPSec-konforme Sicherheitsfunktionen Zugriffskontrolllisten (ACLs) IP-Paketfilter Logging Betriebssystem-Audit rechnerspezifisches Netz-Audit Intrusion Detection & Response kryptographische symmetrisch softwarebasiert: Verfahren AES (192 Bit) 3DES Chiasmus hardwarebasiert: Libelle (Kryptochip PLUTO) eigene (SINA Crypto-API unterstützende) Module ladbar Hash, (H)MAC asymmetrisch (HMAC-) SHA1 (HMAC-) RIPEMD 160 Libelle-MAC eigene (SINA Crypto-API unterstützende) Module ladbar RSA EC-DSA Diffie-Hellman Parametersätze ladbar, basierend auf: Diskreten Logarithmen (MODP) Ellyptischen Kurven (ECP) Schlüsselmanagement Protokoll IKE optional Modus: Closed User Group

17 Zertifikats- Protokoll CMP management Standards RFC 1777 (LDAPv2) RFC 2104 (HMAC) RFC 2367 (PFKey) RFC (IPSec) RFC 2459 (X509v3) RFC 2510/2511 (CMP) ISO/IEC (EC-GDSA) Skalierbarkeit Verschlüsselungs- softwarebasierte Kryptographie, leistung Datendurchsatz abhängig von: IP-Paketgröße Prozessortaktfrequenz Anzahl der Prozessoren (Multi-Prozessor-Unterstützung) Kryptoverfahren Schlüssellänge SINA Box beispielhaft auf Pentium IV 2,4 GHz mit AES 90 MBit/s maximal (UDP, optimale Paketgröße) 80 MBit/s TCP 60 MBit/s (gemischte Paketgrößen, Webstone Test) Anzahl aktiver Tunnel Anzahl paralleler Sessions abhängig von RAM-Dimensionierung (einer SINA Box) beispielhaft ca bei 128 MByte max. 6 (SINA Thin Client) max. 4 (SINA Virtual Workstation) Interaktion mit (Terminal-) Servern RDP 4.0, 5.0 (5.2 in Vorbereitung) ICA 6.x, X11 unterstützen: IP-Paketgröße Audio Video Drucken COM-Port-Schnittstellenumleitung (u. a. Barcodeleser) Zulassungen SINA Box VS-NfD VS-VERTRAULICH GEHEIM NATO-SECRET SINA Thin Client VS-NfD VS-VERTRAULICH GEHEIM

18 secunet Security Networks AG Im Teelbruch Essen Deutschland Tel.: Fax:

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Intelligente Lösungen für höchste IT-Sicherheitsanforderungen

Intelligente Lösungen für höchste IT-Sicherheitsanforderungen Intelligente Lösungen für höchste IT-Sicherheitsanforderungen 1 2 1 2 3 Informationssicherheit von Architekten moderner Kryptosysteme SINA (Sichere Inter-Netzwerk-Architektur) ermöglicht die sichere Bearbeitung,

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten. Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Inhaltsverzeichnis. I Grundlagen 27. Vorwort zur 2. Auflage... 23. Einleitung... 29. 1 Was ist ein virtuelles privates Netzwerk?...

Inhaltsverzeichnis. I Grundlagen 27. Vorwort zur 2. Auflage... 23. Einleitung... 29. 1 Was ist ein virtuelles privates Netzwerk?... Inhaltsverzeichnis Vorwort zur 2. Auflage.................................... 23 I Grundlagen 27 Einleitung............................................ 29 1 Was ist ein virtuelles privates Netzwerk?.....................

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste Datenblatt Produkttyp-Bezeichnung SCALANCE M826-2 SHDSL SCALANCE M826-2 SHDSL-ROUTER; FUER DIE IP- KOMMUNIKATION UEBER 2-DRAHT- UND 4-DRAHT- LEITUNGEN VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN,

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Babylon Familie. Broschüre

Babylon Familie. Broschüre Broschüre Oktober 2004 Version: 2.0 Die Informationen in diesem Dokument werden mit Änderungsvorbehalt gegeben. Alle Angaben, Informationen und Empfehlungen sind nach bestem Wissen und Gewissen gemacht,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr